CLFS 中的一个错误将普通 Windows 用户变成管理员

事实证明,内核保护对于新的 PoC 漏洞无能为力。

来源:安全实验室新闻频道

在新的POC外观前面,对核的保护是无能为力的。

在Windows 11操作系统中,在公共日志文件系统(CLFS)驱动程序中发现了一个关键的漏洞,该驱动程序允许本地用户提高其特权。 CLFS负责有效维护系统和应用杂志以跟踪事件并在错误后恢复。

Windows div> 发现了关键的脆弱性 clfs div>

漏洞,并与ClfSdecodeBlock返回的无情值相关联。这种故障可能会损害CLFS结构内的数据并为增加特权的道路打开路径。

攻击还允许攻击者在内存池中找出核地址,这有助于绕过Windows 11 24H2版本计划的未来保护措施。但是,在代表概念验证(POC)的台风2024事件中,由于在23H2版上进行了测试,因此未使用此方面。

poc div>

脆弱性通过CLFS日志的结构操作操作。在攻击过程中,创建了对数文件,其数据进行了修改并违反了密钥系统结构,从而使您可以在细胞核级别捕获控制。 Windows中缺乏主管模式访问预防(SMAP)简化了使用Nucleus内存的攻击者,从而使您可以更改进程以增加特权。

使用台风224上展示的漏洞的一个示例显示了系统命令行的发布,该命令线证实了高水平的威胁。

发现该问题作为比赛一部分的研究人员排名第一。尽管微软表示这种漏洞是重复的并且已经修复,但最新版本的Windows 11的测试表明,该问题仍未解决。 CVE标识符或补丁信息尚未发布。

Microsoft div>